您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
免费享受企业级云安全服务
获取手机验证码
{{message}}
免费试用

常见的ddos攻击方式有哪些?如何防止ddos攻击?

作者:
发布时间:2020-08-19

  近几年,互联网黑客异常活跃,重大数据泄露事件、ddos攻击活动几乎从未停止,而黑客攻击的对象也不断扩展:大型企业、创业公司、发展型企业、政府组织、医院等无一幸免。那么常见的ddos攻击方式有哪些?如何防止ddos攻击?我们一起来了解下吧。

常见的ddos攻击方式有哪些

常见的ddos攻击方式有哪些

 

  DDoS攻击在破坏网站或业务方面非常有效。即使攻击的能力不足以破坏硬件或软件,成功的DDoS攻击也会给用户带来挫败感。常见的ddos攻击方式有哪些?下面就为大家介绍一下:

  1、UDP洪水攻击(UDP flood)

  UDPFlood是日渐猖厥的流量型DoS攻击,原理也很简单。

  常见的情况是利用大量UDP小包冲击DNS服务器或Radius认证服务器、流媒体视频服务器。

  100k bps的UDPFlood经常将线路上的骨干设备例如防火墙打瘫,造成整个网段的瘫痪。由于UDP协议是一种无连接的服务,在UDPFLOOD攻击中,攻击者可发送大量伪造源IP地址的小UDP包。但是,由于UDP协议是无连接性的,所以只要开了一个UDP的端口提供相关服务的话,那么就可针对相关的服务进行攻击。

  2、DNS洪水攻击(DNS flood)

  这种UDP洪水是针对特定的应用——DNS服务。

  在DNS洪水攻击期间,受害者DNS服务器受到来自各种IP地址的大量请求的攻击。受害者服务器无法分辨哪些包来自真正的客户机,哪些不是。这种方式会耗尽DNS服务器的网络资源和带宽,从而导致其故障。DNS Flood是一种非常聪明的DDoS攻击:数据包的内容与真实DNS请求的组织方式完全相同。这样的攻击是不可能通过深入分析来追踪的:每个请求看起来都是合法的。如果攻击者使用足够多的IP地址,他们可以很容易地绕过大多数流量异常检测算法。

  3、HTTP洪水攻击(HTTP flood)

  HTTP泛洪是黑客用来攻击Web服务器和应用程序的HTTP DDoS攻击方法。它包含发送到目标Web服务器的看似合法的基于会话的HTTP GET或POST请求集。这些请求专门用于消耗大量服务器资源,因此可能导致拒绝服务的情况,这不一定需要高速率的网络流量。此类请求通常通过僵尸网络集中发送 ,从而提高攻击的整体能力。

  这些 DDoS攻击 可能是当今Web服务器面临的最先进的非漏洞威胁之一。网络安全设备很难区分合法的HTTP流量和恶意HTTP流量,如果处理不当,可能会导致大量的误报检测。基于速率的检测引擎在检测这些类型的攻击时也不成功,因为HTTP洪水的流量可能低于检测阈值。因此,有必要使用几种参数检测,包括基于速率和速率不变。

  4、SYN洪水攻击(SYN flood)

  SYN洪泛攻击的基础是依靠TCP建立连接时三次握手的设计。第三个数据包验证连接发起人在第一次请求中使用的源IP地址上具有接受数据包的能力,即其返回是可达的。

  据统计,在所有黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法。它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。SYN攻击除了能影响主机外,还可以危害路由器、防火墙等网络系统,事实上SYN攻击并不管目标是什么系统,只要这些系统打开TCP服务就可以实施。

  5、DNS放大攻击(DNS amplification)

  普遍类型的DDoS攻击是基于域名服务器(DNS)反射的放大攻击。攻击者欺骗目标服务器IP地址并发送DNS请求以打开Internet上的DNS解析器。DNS解析器将响应发送回目标服务器,与请求相比,响应被一个较大的因素放大,用很少的传出带宽的大量未经请求的流量压倒它们。

  非常小的DNS请求可能导致非常大的DNS响应量,即放大因子。

  DNS欺骗也称为DNS缓存中毒是一种DDoS攻击,其中攻击者欺骗受害者的DNS基础设施,所有反射/放大的响应涌向受害者的DNS服务器,这通常会使他们脱机。由于DNS请求和响应看起来100%正常,因此深度数据包检测技术很少能够检测到此攻击。

  6、NTP放大攻击(NTP amplification)

  NTP放大攻击是一种DdoS攻击,它使用公共可用的NTP(网络时间协议)服务器来生成垃圾流量。通过向Open NTP服务器发送短请求(例如,MON_GETLIST),可以获得大几十倍的响应(放大效果),其可以用于攻击。犯罪分子发送此类请求,提供受害者服务器IP地址作为请求的来源。因此,受害者服务器的网络被垃圾UDP流量超载,并且很难过滤合法的NTP请求和回复。

  以上就是6种最常见的DDoS攻击类型,每一种攻击都会造成不可估量的损失,因此要时刻提高警惕,做好防御工作。

如何防止ddos攻击

如何防止ddos攻击

 

  如何防止ddos攻击?DDoS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性。如果说以前网络管理员对抗Dos可以采取过滤IP地址方法的话,那么面对当前DDoS众多伪造出来的地址则显得没有办法。所以说防范DDoS攻击变得更加困难,如何采取措施有效的应对呢?下面我们从两个方面进行介绍。

  一、寻找机会应对攻击

  如果用户正在遭受攻击,他所能做的抵御工作将是非常有限的。因为在原本没有准备好的情况下有大流量的灾难性攻击冲向用户,很可能在用户还没回过神之际,网络已经瘫痪。但是,用户还是可以抓住机会寻求一线希望的。

  Ø 检查攻击来源,通常黑客会通过很多假IP地址发起攻击,此时,用户若能够分辨出哪些是真IP哪些是假IP地址,然后了解这些IP来自哪些网段,再找网网管理员将这些机器关闭,从而在第一时间消除攻击。如果发现这些IP地址是来自外面的而不是公司内部的IP的话,可以采取临时过滤的方法,将这些IP地址在服务器或路由器上过滤掉。

  Ø 找出攻击者所经过的路由,把攻击屏蔽掉。若黑客从某些端口发动攻击,用户可把这些端口屏蔽掉,以阻止入侵。不过此方法对于公司网络出口只有一个,而又遭受到来自外部的DDoS攻击时不太奏效,毕竟将出口端口封闭后所有计算机都无法访问internet了。

  Ø 最后还有一种比较折中的方法是在路由器上滤掉ICMP。虽然在攻击时他无法完全消除入侵,但是过滤掉ICMP后可以有效的防止攻击规模的升级,也可以在一定程度上降低攻击的级别。

  二、预防为主保证安全

  DDoS攻击是黑客最常用的攻击手段,下面列出了对付它的一些常规方法。

  1. 过滤所有RFC1918 IP地址

  RFC1918 IP地址是内部网的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0,它们不是某个网段的固定的IP地址,而是Internet内部保留的区域性IP地址,应该把它们过滤掉。此方法并不是过滤内部员工的访问,而是将攻击时伪造的大量虚假内部IP过滤,这样也可以减轻DDoS的攻击。

  2. 用足够的机器承受黑客攻击

  这是一种较为理想的应对策略。如果用户拥有足够的容量和足够的资源给黑客攻击,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失,或许未等用户被攻死,黑客已无力支招儿了。不过此方法需要投入的资金比较多,平时大多数设备处于空闲状态,和目前中小企业网络实际运行情况不相符。

  3. 充分利用网络设备保护网络资源

  所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。当网络被攻击时最先死掉的是路由器,但其他机器没有死。死掉的路由器经重启后会恢复正常,而且启动起来还很快,没有什么损失。若其他服务器死掉,其中的数据会丢失,而且重启服务器又是一个漫长的过程。特别是一个公司使用了负载均衡设备,这样当一台路由器被攻击死机时,另一台将马上工作。从而最大程度的削减了DDoS的攻击。

  4. 在骨干节点配置防火墙

  防火墙本身能抵御DDoS攻击和其他一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样可以保护真正的主机不被攻击。当然导向的这些牺牲主机可以选择不重要的,或者是linux以及unix等漏洞少和天生防范攻击优秀的系统。

  5. 过滤不必要的服务和端口

  可以使用Inexpress、Express、Forwarding等工具来过滤不必要的服务和端口,即在路由器上过滤假IP。比如Cisco公司的CEF(Cisco Express Forwarding)可以针对封包Source IP和Routing Table做比较,并加以过滤。只开放服务端口成为目前很多服务器的流行做法,例如WWW服务器那么只开放80而将其他所有端口关闭或在防火墙上做阻止策略。

  6. 限制SYN/ICMP流量

  用户应在路由器上配置SYN/ICMP的最大流量来限制SYN/ICMP封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量时,说明不是正常的网络访问,而是有黑客入侵。早期通过限制SYN/ICMP流量是最好的防范DOS的方法,虽然目前该方法对于DDoS效果不太明显了,不过仍然能够起到一定的作用。

  7. 定期扫描

  要定期扫描现有的网络主节点,清查可能存在的安全漏洞,对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用的最佳位置,因此对这些主机本身加强主机安全是非常重要的。而且连接到网络主节点的都是服务器级别的计算机,所以定期扫描漏洞就变得更加重要了。

  8. 检查访问者的来源

  使用Unicast Reverse Path Forwarding等通过反向路由器查询的方法检查访问者的IP地址是否是真,如果是假的,它将予以屏蔽。许多黑客攻击常采用假IP地址方式迷惑用户,很难查出它来自何处。因此,利用Unicast Reverse Path Forwarding可减少假IP地址的出现,有助于提高网络安全性。

  

常见的ddos攻击方式有哪些?如何防止ddos攻击?

 

  关于常见的ddos攻击方式有哪些以及如何防止ddos攻击就为大家介绍到这里,从技术角度讲,DDoS攻击不是一种攻击,而是一大类攻击的总称,它有几十种类型,而且新的攻击方法还在不断被发明出来,因此如果您遇到解决不了的ddos攻击,可以向安全狗寻求技术支持,我们会安排专业的技术团队为您解决难题。

标签: